Хост KVM не может пропинговать гостя в той же подсети

У меня есть сервер с установленным KVM и двумя гостями, установленными на эту же машину. Я настроил их на использование сетевого порта напрямую. Они находятся в сети, и я даже могу получить доступ к своему ownCloud (установленному на одном из гостей) через переадресацию портов или с любого другого компьютера в сети.

Моя проблема в том, что, хотя они находятся в одной подсети, я не могу подключиться ни к одному гостю с хоста.

IP-адрес хоста: 10.1.10.220
ownCloud Гость: 10.1.10.221
Гость 2: 10.1.10.222

    ping -c 2 10.1.10.221
PING 10.1.10.221 (10.1.10.221) 56(84) bytes of data.
From 10.1.10.220 icmp_seq=1 Destination Host Unreachable
From 10.1.10.220 icmp_seq=2 Destination Host Unreachable

Заранее благодарю.

0
задан 4 June 2016 в 07:42

1 ответ

Я думаю, что это могло бы быть ответом, который Вы ищете:

http://sshmenu.sourceforge.net/articles/transparent-mulithop.html

Прозрачный SSH

Мультитранзитного участка для SSH через один хост часто необходимо добраться до другого хоста. Эта статья обойдет Вас посредством конфигурирования SSH так, чтобы промежуточный шаг был прозрачен. Сеть в качестве примера

Для нашего примера, мы собираемся использовать сеть, изображенную ниже: enter image description here сетевой график

В качестве примера От Вашего компьютера дома Вы хотите войти в систему хоста под названием 'Тонгариро' на LAN в Вашем офисе. Все соединения в офис LAN должны пройти через хост брандмауэра 'aoraki'. Хост брандмауэра только признает, что соединения из оплота размещают 'Руапеху'. При выполнении Его Вручную

Это шаги, которые мы планируем автоматизировать:

Для соединения с 'Тонгариро' Вы должны первый ssh в 'Руапеху'. Поскольку Вы соединяетесь по Интернету, необходимо будет указать полное доменное имя, когда Вы соединитесь. Вы также захотите использовать '-A' для включения 'передачи агента' (обсужденный ниже):

ssh -A ruapehu.example.com

Теперь, когда Вы зарегистрированы к приглашению оболочки на 'Руапеху', необходимо будет соединиться с 'aoraki'. Позволить пароль меньше входит в систему, Вы установите открытый ключ от своего домашнего компьютера в ~/.ssh/authorized_keys каждого хоста по пути. При выполнении следующей команды сервер SSH на 'aoraki' запросит ключ, этот запрос будет передан назад через 'Руапеху' к агенту, работающему домашнем компьютере, и доступ будет предоставлен:

ssh -A aoraki

Наконец, можно подключить к целевому узлу 'Тонгариро':

ssh -A tongariro

Быстрая и Грязная Автоматизация

ручные шаги обрисовали в общих чертах выше использования три цепочечных соединения SSH для прохождения через два промежуточных хоста. Можно объединить три команды в цепочку вместе в одну командную строку монстра (возможно, в сценарии оболочки или псевдониме оболочки):

ssh -A -t ruapehu.example.com ssh -A -t aoraki ssh -A tongariro

В дополнение к-A для включения передачи агента я добавил-t, чтобы вынудить pseudo-tty быть выделенным. Обычно, когда Ваша команда ssh указывает команду, которая будет выполнена на целевом узле, никакой pseudo-tty не будет выделен. Это прекрасно, если Вы захотите, чтобы команда работала и затем вышла, но если Вы захотите интерактивную сессию оболочки затем, то Вам будет нужен pseudo-tty. Быстрая и Грязная Автоматизация с SSHMenu

Вы могли присвоить ту же самую командную строку монстра соединению хоста на Вашем SSHMenu: enter image description here SSHMenu размещают диалоговое окно

А Лучший Путь

, Другой способ автоматизировать соединения через промежуточные хосты состоит в том, чтобы добавить установку 'ProxyCommand' к Вашему файлу конфигурации SSH. Чтобы это работало, необходимо было установить 'netcat' пакет на промежуточных хостах.

Запускаются путем редактирования файла конфигурации SSH (который еще не мог бы существовать):

gedit ~/.ssh/config

И добавляют следующие строки:

Host ruapehu
  HostName ruapehu.example.com

Host aoraki
  ProxyCommand ssh -q ruapehu nc -q0 aoraki 22

Host tongariro
  ProxyCommand ssh -q aoraki nc -q0 %h 22

первая запись определяет псевдоним имени хоста так, чтобы Вы могли ssh в 'Руапеху' вместо того, чтобы иметь необходимость ввести 'ruapehu.example.com'.

вторая запись настраивает команду прокси, которая будет использоваться для соединения с хостом 'aoraki'. Обычно ssh устанавливает свое собственное соединение TCP для портирования 22 на целевом узле, но с этой установкой на месте он будет использовать команду прокси для установления соединения. Команда прокси в примере будет устанавливать нормальное соединение SSH к промежуточному хосту ('Руапеху') и затем использовать команду 'nc' для расширения соединения с портом 22 на 'aoraki'.

Теперь, когда команда прокси настраивается, можно соединиться с хостом 'aoraki' просто путем ввода:

ssh aoraki

третья запись основывается на этом при помощи недавно доступного хоста 'aoraki' в команде прокси, которая расширяет соединение с нашим окончательным целевым 'Тонгариро'. Обратите внимание, что в этой команде, '%h' использовался для имени хоста. Это - просто стенография, которая говорит SSH вставлять целевое имя хоста (от строки выше) вместо %h. Если Вы хотите подключить к другим хостам на офисе LAN, можно копировать последние две строки и просто изменить имя хоста в одном месте. Итак, почему это Лучше?

С вышеупомянутой конфигурацией на месте, Вы можете теперь SSH непосредственно к хосту 'Тонгариро' с этой командой:

ssh tongariro

можно скопировать файлы непосредственно в (или от) 'Тонгариро', не имея необходимость волноваться о промежуточных шагах:

scp path/to/local/file tongariro:path/to/remote/file

можно включить X-передачу, что означает, что любая программа GUI, которую Вы запускаете на 'Тонгариро', отобразится на Вашей рабочей станции:

ssh -X tongariro xclock

производительность приложения GUI будет вяла по медленным сетевым соединениям, но некоторые приложения для GUI на Вашей локальной машине теперь смогут использовать SSH, чтобы говорить с удаленным хостом. Например, при выполнении GNOME можно использовать 'ssh' URL в Наутилусе для просмотра файлов на удаленном хосте. (KDE обеспечивает эквивалентную функциональность): enter image description here SSHMenu размещают диалоговое окно

при щелчке правой кнопкой по файлу и выбору, "Открытому с Текстовым редактором", программа Текстового редактора GNOME будет работать локальной машине, но будет использовать SSH для чтения-записи файл к удаленному хосту.

Для еще более мощного подхода к редактированию файлов по соединению SSH, Вы хотели бы изучать bcvi.

Много других знакомых инструментов также смогут использовать прозрачные соединения SSH. Например, можно получить доступ к репозиториям управления версиями (CVS, Подверсия, Мерзавец и т.д.) по SSH. Можно также использовать перенаправление портов на соединении SSH с серверами интранет доступа или Прокси HTTP на офисе LAN от рабочей станции. При многократном использовании Соединений

прозрачные соединения мультитранзитного участка могут быть очень полезными, но можно найти, что требуется секунда или два для установления каждого соединения. Эта задержка может стать раздражающей, если это происходит много (например: каждый раз Вы сохранили файл из текстового редактора).

хорошие новости - это, если можно настроить SSH для многократного использования существующего соединения. Это означает, что, например, если у Вас есть сессия оболочки SSH, выполняющая затем новое соединение для SCP, может пропустить фазу установления соединения. Требуются два шага:

Первый, необходимо создать каталог (или 'папка'), который SSH будет использовать для отслеживания установленные соединения:

mkdir ~/.ssh/tmp

Затем, добавляют, эти две строки в начале Вашего ~/.ssh/config (удостоверьтесь, что использовали свое имя пользователя вместо 'ВАШЕГО-ИМЕНИ'):

ControlMaster auto
ControlPath   /home/YOUR-NAME/.ssh/tmp/%h_%p_%r

, Как Вы видите, небольшие инвестиции во время, настраивая Вашу конфигурацию SSH могут заплатить дивиденды в удобстве.

0
ответ дан 4 June 2016 в 07:42

Другие вопросы по тегам:

Похожие вопросы: